Red Team нашла две новые уязвимости, затрагивающие 4G и 5G

Red Team нашла две новые уязвимости, затрагивающие 4G и 5G

Red Team нашла две новые уязвимости, затрагивающие 4G и 5G

Команда исследователей из Telecom Italia Red Team Research (RTR) сообщила о трёх уязвимостях в системах управления сотовой сетью Oracle GlassFish и Nokia NetAct. Две выявленные бреши затрагивают 4G и 5G.

Система Nokia NetAct обеспечивает централизованное представление сетей 5G, 4G, 3G и 2G. Встроенные возможности позволяют управлять ежедневными операциями без вмешательства (мониторинг конфигурации и управление софтом).

Специалисты RTR выявили уязвимости, о чём сообщили вендорам. Баги уже получили CVE-идентификаторы и привлекли внимание Национального института стандартов и технологий США (NIST):

  • CVE-2021-26597 — затрагивает NOKIA NetAct и позволяет неограниченно загружать файлы потенциально опасного типа.
  • CVE-2021-26596 — затрагивает NOKIA NetAct и представляет собой некорректную обработку ввода в процессе генерации веб-страниц.
  • CVE-2021-3314 — затрагивает Oracle GlassFish Server и является аналогом CVE-2021-26596.

Как объяснили эксперты, в случае Oracle GlassFish Server 3.1.2.18 и более старых версий возникает XSS-баг, с помощью которого злоумышленник может заставить администратора подсунуть пользователю вредоносный контент.

За полтора года работы RTR исследователям удалось выявить в общей сложности 52 уязвимости в продуктах таких крупных вендоров, как NOKIA, Oracle, Siemens, IBM, Selesta, Johnson & Controls, Schneider Electric и т. п.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Эшелон» открыла онлайн-ресурс с базой уязвимостей Сканер-ВС 6/7

Разработчик средств информационной безопасности «Эшелон» запустил новый открытый ресурс — базу данных уязвимостей, которая используется в продуктах Сканер-ВС 6 и 7. На сайте собраны сведения более чем о 427 тысячах уязвимостей, база обновляется ежедневно.

Портал доступен по адресу https://vulnerabilities.etecs.ru.

Пользователи могут искать и просматривать уязвимости по идентификаторам CVE, BDU и другим стандартам.

Карточки содержат информацию о метриках CVSS и EPSS, типах дефектов по CWE, конфигурациях CPE 4.0, наличии эксплойтов и актуальных правилах детектирования. Также доступны ссылки на первоисточники и бюллетени безопасности. А настоящий момент база насчитывает более 427 тысяч записей об уязвимостях.

Сервис рассчитан на специалистов по информационной безопасности, которым важно иметь быстрый доступ к актуальной и проверенной информации об уязвимостях в используемом ПО — в том числе в российских операционных системах.

Появление открытого портала позволяет специалистам напрямую видеть, на каких данных работает Сканер-ВС, проверять актуальность информации и оценивать качество правил детектирования под разные конфигурации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru